1
MSF usermap_script İstismar Modülü ile SAMBA Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
2
Easy_Creds Aracı ile Sahte Erişim Noktası Saldırısının Gerçekleştirilmesi
3
MSF ssh_login_pubkey Auxiliary Modülü ve Elde Edilen SSH Özel Anahtarları ile Linux Bilgisayarlara Komut Satırı Bağlantısının Elde Edilmesi
4
Kali airodump-ng, aireplay-ng ve aircrack-ng Araçları ile WPA / WPA2-PSK Şifrelemeli Kablosuz Ağlarda Ağ Parolasının Elde Edilmesi
5
John ve Unshadow Araçları ile Unix İşletim Sistemi Parolalarının Kırılması
6
SSH-KeyGen Aracı ile SSH Anahtarının Oluşturulması ve SSH Özel Anahtarı ile (Parola Olmadan) Linux Sunucuya Oturum Açma
7
Linux Kernel 2.6 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Komut Satırının Elde Edilmesi
8
Sızma Testlerinde Dmitry Aracı ile Bilgi Toplama
9
MSF twiki_history İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
10
Sızma Testlerinde ExifTool Aracı ile Bilgi Toplama

MSF usermap_script İstismar Modülü ile SAMBA Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki SAMBA servisine ait zafiyet tespit edildikten sonra istismar edilecek ve SAMBA servisini çalıştıran kullanıcı hakları ile komut satırı bağlantısı elde edilecektir.

Devamını Oku

Easy_Creds Aracı ile Sahte Erişim Noktası Saldırısının Gerçekleştirilmesi

Kablosuz ağ sızma testleri sırasında gerçekleştirilen kontrollerden birisi mevcut ortam ile aynı isme sahip olacak şekilde sahte yayın yaparak kurbanların ağ trafiği izlenebilir veya yapılandırılabilir. Bu yazıda Easy_Creds aracı ile sahte erişim noktası saldırısı adı verilen saldırı gerçekleştirilecektir.

Devamını Oku

MSF ssh_login_pubkey Auxiliary Modülü ve Elde Edilen SSH Özel Anahtarları ile Linux Bilgisayarlara Komut Satırı Bağlantısının Elde Edilmesi

Linux sızma testleri sırasında, bir şekilde elde edilen SSH özel anahtarları (private key) kullanılarak SSH servisi açık olan diğer sistemlere sızılmaya çalışılır. Bu yazıda, elde edilen bir takım SSH özel anahtarları ve MSF ssh_login_pubkey auxiliary modülü ile ağda SSH servisi açık olan sistemlere erişim sağlanacaktır.

Devamını Oku

Kali airodump-ng, aireplay-ng ve aircrack-ng Araçları ile WPA / WPA2-PSK Şifrelemeli Kablosuz Ağlarda Ağ Parolasının Elde Edilmesi

WPA2 şifrelemesinin kullanıldığı kablosuz ağlarda kimlik doğrulama için 802.1x (kurumsal şirketler için) ve Preshared Key – PSK (kişisel ve küçük ölçekli şirketler için) kullanılabilir. Oldukça güvenilir sayılabilecek ortak anahtar kullanılan WPA/WPA2 şifreleme yönteminde Erişim Noktası (Access Point – Modem) ile istemcinin arasında bağlantının kurulmasını sağlayan şifreli paket yakalanırsa çevrim dışı olarak ön paylaşımlı anahtar elde edilebilir. Bu yazıda istemcinin erişim noktası ile olan dörtlü el sıkışma (Four Way Handshake) trafiğe ait paket airodump-ng aracı ile yakalanarak, aircrack-ng aracı ve bir sözlük dosyası ile deşifre edilecek ve ortak anahtar elde edilecektir.

Devamını Oku

John ve Unshadow Araçları ile Unix İşletim Sistemi Parolalarının Kırılması

John The Ripper, Unix/Linux/Windows tabanlı işletim sistemlerine veya bazı uygulamalara ait parolaları elde etmek için kullanılan sızma testi ve parola güvenliği aracıdır. Bu yazıda Unshadow ve John araçları ile Metasploitable 2 işletim sisteminin parola özetleri sözlük saldırısı ile kırılacaktır.

Devamını Oku

SSH-KeyGen Aracı ile SSH Anahtarının Oluşturulması ve SSH Özel Anahtarı ile (Parola Olmadan) Linux Sunucuya Oturum Açma

Sistem yönetimi sırasında veya başka amaçlarla SSH yapılan sunuculara parola yerine SSH anahtarı ile erişim ihtiyacı olabilir. Bu yazıda ssh-keygen aracı ile bir anahtar çifti oluşturulacak ve özel anahtar kullanılarak hedef sistemin SSH servisine parola olmadan erişim sağlanacaktır.

Devamını Oku

Linux Kernel 2.6 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Komut Satırının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 2.6 işletim sistemine sahip Metasploitable 2 üzerinde çalışan udev servisindeki bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

Sızma Testlerinde Dmitry Aracı ile Bilgi Toplama

Dmitry (Deepmagic Information Gathering Tool), hedef sistem/etki alanı üzerinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda Dmitry tarafından sunulan temel hizmetler incelenecektir.

Devamını Oku

MSF twiki_history İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki Twiki‘nin bir bileşenine ait zafiyet tespit edildikten sonra istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Sızma Testlerinde ExifTool Aracı ile Bilgi Toplama

Exiftool, dosya metadata verileri üzerinden bilgi toplamaya yarayan adli bilişim analizlerinde ve sızma testlerinde kullanılan bir araçtır. Bu yazıda Exiftool tarafından sunulan temel hizmetler incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.